Header Background
 
 
 

CompTIA Cloud+

Seminardauer: 5 Tage

Ziele

In dieser 5-tägigen Schulung "CompTIA Cloud+" lernen Sie die erforderlichen Fähigkeiten zur Wartung und Optimierung von Cloud-Infrastrukturdiensten. CompTIA Cloud+ bietet Ihnen ein umfassendes Verständnis für die Vielfalt der Kenntnisse, Fähigkeiten und Fertigkeiten, die Systemadministratoren benötigen, um Rechenzentrumsaufgaben effektiv durchzuführen.

Die Zertifizierung CompTIA Cloud+ betrachtet cloudbasierte Infrastrukturdienste als einen zunehmend wichtigen Bestandteil der IT-Systeme von Unternehmen. Diese herstellerneutrale, leistungsbasierte Zertifizierung deckt mehr ab als nur einen bestimmten Anbieter oder eine einzelne Funktion wie Sicherheit oder Vernetzung. Sie ermöglicht Ihnen, den Return on Investment von Cloud-Infrastrukturdiensten optimal zu realisieren und Ihr Fachwissen in der Cloud-Technologie zu erweitern. Nutzen Sie diese Gelegenheit, um Ihre Karriere in der Cloud-Branche voranzutreiben und in einem immer wichtiger werdenden Bereich der IT-Branche zu glänzen.

Zielgruppe

  • IT-Fachkräfte
  • Datenbankadministratoren
  • Netzwerkspezialisten und Interessierte wie Systems Engineer
  • Network Administrator
  • Network Engineer
  • Cloud Developer
  • Project Manager Cloud
  • Cloud Engineer
  • Manager
  • Data Centre SANs
  • Cloud Business Analyst

Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • CompTIA Network+-Zertifizierung und/oder CompTIA Server+-Zertifizierung, wobei CompTIA-Zertifizierungen nicht Voraussetzung sind
  • Mindestens 24 Monate Berufserfahrung in IT-Netzwerken, Netzwerkspeichern oder der Verwaltung von Rechenzentren
  • Vertraut sein mit allen wichtigen Hypervisor-Technologien für die Server-Virtualisierung (herstellerspezifische Zertifizierungen in der Virtualisierung sind nicht erforderlich)
  • Kenntnis der Definitionen von Cloud-Service-Modellen (IaaS, PaaS, SaaS)
  • Wissen über gängige Definitionen des Cloud-Bereitstellungsmodells (privat, öffentlich, hybrid)
  • Praktische Erfahrung mit mindestens einer Public-Cloud-IaaS-Plattform

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Agenda

1.0 Konfiguration und Deployment

  • Systemanforderungen analysieren um einen erfolgreichen Systemeinsatz zu gewährleisten

    • Geeignete Befehle, Struktur, Tools und Automatisierung/Orchestrierung nach Bedarf
    • Plattformen und Anwendungen
    • Zusammenspiel von Cloud Komponenten und Diensten
    • Zusammenspiel von non-Cloud Komponenten und Diensten
    • Baselines
    • Target hosts
    • Vorhandene Systeme
    • Cloud-Architektur
    • Cloud-Elemente/Zielobjekte
  • Einen bereitgestellten Einsatzplan ausführen

    • Anwenden des Änderungsmanagementprozesses
    • Der Dokumentation und Standardarbeitsanweisungen entsprechend befolgen
    • Workflow ausführen
    • Automatisierung und Orchestrierung für das einzusetzende System konfigurieren falls dies erforderlich ist-
    • Commands und Tools nach Bedarf verwenden
    • Ergebnisse dokumentieren
  • Systemanforderungen analysieren, um zu bestimmen, ob ein gegebener Testplan angemessen ist

    • Grundlegende Überlegungen zur Umgebung, die in den Testplan einfließen
    • Test-Techniken
  • Testergebnisse analysieren, um festzustellen, ob diese in Bezug auf die gegebenen Systemanforderungen erfolgreich waren

    • Erfolgsfaktor-Indikatoren der Testumgebung berücksichtigen
    • Ergebnisse dokumentieren
    • Vergleiche der Baseline
    • SLA-Vergleiche
    • Variablen der Cloud-Leistungsschwankungen
  • Sizing, subnetting und das grundlegende Routing für eine vorgesehene Bereitstellung eines virtuellen Netzwerks analysieren

    • Cloud deployment models
    • Netzwerk-Komponenten
    • Anwendbare Port- und Protokollüberlegungen bei der Erweiterung der Cloud
    • Konfigurationen für die zutreffende Plattform die im Netzwerk verwendet wird bestimmen
    • Bestimmen ob Cloud-Ressourcen mit der SAL und/oder den Change-Management-Anforderungen einheitlich sind
  • CPU- und Speicher Größenbestimmung für einen vorgegebenen Einsatz analysieren

    • Verfügbare vs. vorgeschlagene Ressourcen
    • Speichertechnologien
    • CPU-Technologien
    • Auswirkung auf HA/DR
    • Leistungsüberlegungen
    • Kostenüberlegungen
    • Energieeinsparung
    • Dedizierte Compute-Umgebung vs. gemeinsam genutzte Compute-Umgebung
  • Speichertyp und Schutzfunktionen für einen vorgegebenen Einsatz analysieren

    • Angeforderte IOPS und Lese-/ Schreibdurchsatz
    • Schutzfunktionen
    • Speicher-Typen
    • Zugriffsprotokolle
    • Unterschiede in der Verwaltung
    • Bereitstellungsmodell
    • Speichertechnologien
    • Speicherschichten
    • Overcommitting von Speicher
    • Sicherheitskonfigurationen für geeignete Plattformen
  • Merkmale der Arbeitslast (Speicher, Netzwerk, Rechenleistung), um eine erfolgreiche Migration zu gewährleisten

    • Migration Typen
    • Quell- und Zielformat des Workloads
    • Netzwerkverbindungen und Datenübertragungsmethoden
    • Standardbetriebsverfahren für die Workload-Migration
    • Umgebungseinschränkungen
  • In einem gegebenen Szenario Elemente anwenden, um die Infrastruktur in eine gegebene Cloud-Solution erweitern

    • Elemente der Identitätsverwaltung
    • Appropriate protocols given requirements
    • Elementare Überlegungen zum Verwenden von Infrastrukturdienste wie:

2.0 Sicherheit

  • Sicherheitskonfigurationen und Compliance Kontrollen anwenden, um die gegebenen Anforderungen an die Cloud-Infrastruktur zu erfüllen

    • Sicherheitsrichtlinien im Unternehmen
    • Anwendung von Sicherheitsstandards für ausgewählte Plattformen
    • Compliance- und Audit-Anforderungen für die Umgebung
    • Verschlüsselungstechnologien
    • Schlüssel- und Zertifikatsverwaltung
    • Tunneling protocols
    • Implementieren von Automatisierungs- und Orchestrierungsprozesse die anwendbar sind
    • Geeignete Konfiguration für die jeweilige Plattform in Bezug auf Rechenleistung
  • Entsprechende ACL auf die Zielobjekte anwenden, um Zugriffsanforderungen gemäß einer Sicherheitsvorlage zu erfüllen

    • Berechtigung auf Objekte in der Cloud
    • Auswirkung von Cloud-Service-Modellen auf Sicherheitsimplementierungen
    • Auswirkung von Cloud-Bereitstellungsmodellen auf Sicherheitsimplementierungen
    • Methoden der Zugriffskontrolle
  • In einem Cloud-Service-Model definierte Sicherheitstechnologien implementieren, um vorgegebene Sicherheitsanforderungen zu erfüllen

    • Klassifizierung von Daten
    • Konzepte der Segmentierung und Mikrosegmentierung
    • Verwendung von Verschlüsselung
    • Verwendung Multifactor Authentifizierung
    • Anwendung definierter Audit-/Compliance-Anforderungen
  • In einem Cloud-Service-Modell die geeignete Sicherheit-Automatisierungstechnik auf das Zielsystem anwenden.

    • Werkzeuge
    • Techniken
    • Sicherheitsdienste
    • Auswirkungen von Sicherheitswerkzeugen auf Systeme und Dienste
    • Auswirkung der Sicherheitsautomatisierung-Technik in Bezug auf der Kritikalität von Systemen

3.0 Wartung

  • In einem Cloud-Service-Modell die geeignete Methodik zur Anwendung gegebener Patches bestimmen

    • Umfang Cloud-Elemente die patched werden müssen
    • Patching-Methoden und Standardarbeitsanweisungen
    • Verwenden der Reihenfolge von Vorgängen in Bezug auf die betroffenen Elemente, die gepatcht werden müssen
    • Überlegungen zu Abhängigkeiten
  • Automatisierungs-Werkzeuge anwenden , um Cloud-Elemente zu aktualisieren.

    • Arten von Updates
    • Automatisierungs-Workflow
    • Auszuführende Aktivitäten durch Automatisierungswerkzeuge
  • Sicherungs- oder Wiederherstellungsmethode anwenden.

    • Sicherungsarten
    • Backup-Ziele
    • Andere Überlegungen
  • In einem Cloud-basierten Szenario geeignete Disaster-Recovery-Methoden anwenden

    • DR-Fähigkeiten eines Cloud-Service-Anbieters
    • Andere Überlegungen
  • In einem Cloud-basierten Szenario die entsprechenden Schritte anwenden, um die Geschäftskontinuität sicherzustellen

    • Geschäftskontinuitätsplan
    • SLAs für BCP und HA
  • Entsprechende Automatisierungstechnik auf die Zielobjekte anwenden

    • Wartungspläne
    • Auswirkung und Umfang von Wartungsmaßnahmen
    • Auswirkung und Umfang der Instandhaltung von Automatisierungstechniken
    • Gegebenenfalls Orchestrierung einbeziehen
    • Aufgaben der Wartungsautomatisierung

4.0 Management

  • Definierte Metriken analysieren, um eine Anomalie zu bestimmen und/oder den zukünftigen Bedarf an Cloud-Ressourcen vorherzusagen.

    • Überwachung
    • Event Correlation
    • Vorhersage der Ressourcenkapazität
    • Richtlinien zur Unterstützung der Event Collection
    • Richtlinien um Warnungen angemessen zu kommunizieren
  • Geeignete Zuweisung von Cloud-Ressourcen bestimmen.

    • Benötigte Ressourcen basierend auf Cloud-Einsatzmodellen
    • Kapazität/Elastizität der Cloud-Umgebung
    • Support-Vereinbarungen
    • Konfigurationsmanagement-Werkzeug
    • Techniken zum Ressourcenausgleich
    • Änderungsmanagement
  • Wann Cloud-Ressourcen bereitgestellt/aufgehoben werden

    • Verwendungsmuster
    • Cloud Bursting
    • Cloud Provider Migrations
    • Ausweitung des Cloud-Umfangs
    • Lebenszyklus von Anwendungen
    • Änderung der Geschäftsanforderungen
  • Techniken zur Kontobereitstellung in einer Cloud-Umgebung implementieren, um Sicherheits- und Richtlinienanforderungen zu erfüllen

    • Identifizierung
    • Authentifizierungsmethoden
    • Autorisierungs-Methoden
    • Account-Lebenszyklus
    • Account-Verwaltungsrichtlinie
    • Automatisierungs- und Orchestrierungsaktivitäten
  • Deployment-Ergebnisse analysieren um zu bestätigen, dass diese der Baseline entsprechen

    • Prozeduren zur Bestätigung der Ergebnisse
  • Zugehöriger Daten (z. B. Leistung, Kapazität, Trends), Änderungen durchführen, um erwartete Kriterien zu erfüllen

    • Analysieren von Leistungstrends
    • Auf die Baselines beziehen
    • Auf SLAs beziehen
    • Tuning von Cloud-Zielobjekten
    • Empfohlene Änderungen, um die erwartete Leistung/Kapazität zu erreichen
  • Unter Berücksichtigung der SLA-Anforderungen die geeigneten Metriken für die Berichterstattung bestimmen

    • Chargeback-/Showback-Modelle
    • Dashboard und Berichtswesen

5.0 Fehlersuche

  • Bereitstellungsprobleme beheben

    • Häufige Probleme in den Deployments
  • Häufige Kapazitätsprobleme beheben

    • Überschreitung der Cloud-Kapazitätsgrenzen
    • Abweichung von der ursprünglichen Baseline
    • Ungeplante Erweiterungen
  • Automatisierungs-/Orchestrierungsprobleme beheben

    • Unterbrechungen im Arbeitsablauf
  • Probleme der Konnektivität beheben

    • Häufige Netzwerkprobleme
    • Netzwerk-Tool- Outputs
    • Netzwerk-Konnektivitäts-Tools
    • Fernzugriffstools für die Fehlerbehebung
  • Sicherheitsprobleme beheben

    • Probleme bei der Authentifizierung
    • Probleme bei der Autorisierung
    • Probleme mit Federation und Single Sign-On
    • Ablauf von Zertifikaten
    • Fehlkonfiguration der Zertifizierung
    • Externe Angriffe
    • Interne Angriffe
    • Privilege Escalation
    • Interner Rollenwechsel
    • Externer Rollenwechsel
    • Ausfall von Sicherheitsgeräten
    • Falsche Einstellungen zur Abhärtung
    • Unverschlüsselte Kommunikation
    • Unbefugter physischer Zugriff
    • Unverschlüsselte Daten
    • Schwache oder veraltete Sicherheitstechnologien
    • Unzureichende Kontrollen und Prozesse der Sicherheit
    • Tunneling- oder Verschlüsselungsprobleme
  • Methodik der Fehlerbehebung erklären

    • Berücksichtigen Sie immer die Unternehmens Richtlinien, Verfahren und Auswirkungen vor der Implementierung von Änderungen
        • Identifikation des Problems
        1. Theorie der wahrscheinlichen Ursache aufstellen (das Offensichtliche hinterfragen)
      1. Die Theorie testen, um die Ursache zu bestimmen
    1. Aktionsplan erstellen, um das Problem zu lösen und die Lösung implementieren
    1. Die volle Systemfunktionalität überprüfen und gegebenenfalls Präventivmaßnahmen implementieren
      1. Befunde, Maßnahmen und Ergebnisse dokumentieren
  • Hinweise

    Prüfung und Zertifizierung

    Die Prüfungsgebühr ist nicht im Preis enthalten

    • Anzahl von Fragen: Maximal 90 Fragen pro Prüfung
    • Art von Fragen: Multiple-Choice- und leistungsbezogene Fragen
    • Dauer der Prüfung: 90 Minuten 
    • Mindestpunktzahl zum Bestehen der Prüfung: 750 (von insgesamt 900) 
    • Empfohlene Vorerfahrung: CompTIA A+ Zertifizierung und mindestens 9 bis 12 Monate Netzwerkerfahrung
    • Sprachen: Englisch
    • Prüfungsgebühr: 333,- netto (zzgl. MwSt.)

    Open Badge - Ihr digitaler Kompetenznachweis

    Digital Skills Open Badges

    Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.

    Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.

    Mehr zu den Vorteilen von Badges

    Kurz vor Durchführung

    TerminStandortAktion
    13.05. - 17.05.2024 Hamburg Seminar jetzt anfragen
    03.06. - 07.06.2024 München Seminar jetzt anfragen
    08.07. - 12.07.2024 Köln Seminar jetzt anfragen
    26.08. - 30.08.2024 Nürnberg Seminar jetzt anfragen
     
    Anmeldungen vorhanden

    1.) Wählen Sie den Seminartyp:




    2.) Wählen Sie Ort und Datum:

    2.195,00 € Preis pro Person

    spacing line2.612,05 € inkl. 19% MwSt
    Seminarunterlagen zzgl.
    Verpflegung zzgl.

    Seminar jetzt anfragen Auf den Merkzettel
    PDF IconPDF Icon
     

    Diese Seite weiterempfehlen:

    0
    Merkzettel öffnen
    0
    Besuchsverlauf ansehen
    IT-Schulungen.com Control Panel
    Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon